Tips
- OKEx explica cómo el reciente ataque del 51% al Ethereum Classic fue usado para robar 5,6 millones de dólares en criptomonedas.
- El hacker supuestamente confundió a la comunidad al cambiar de la red principal de ETC a una "caden asombra".
- El historial de transacciones alternativas fue modificado para redirigir más de 800.000 ETC de OKEx a las direcciones del hacker.
We do the research, you get the alpha!
La plataforma de intercambio de criptomonedas OKEx publicó un nuevo informe detallando cómo el hacker artífice de los recientes ataques de 51% a Ethereum Classic logró robar 5,6 millones de dólares en tokens de ETC usando su plataforma.
Como informó Decrypt, la blockchain de Ethereum Classic fue recientemente golpeada por dos ataques de 51% el 1 y el 6 de agosto. Ganando control sobre el 51% o más del poder de la red, el hacker —o grupo de hackers— robó alrededor de 5,6 millones de dólares en ETC durante el primer ataque. Así es como sucedió.
Preparándose para el ataque
Según OKEx, el hacker comenzó a prepararse para los ataques ya el 26 de junio, creando cinco cuentas falsas en la plataforma. Notablemente, todas ellas también pasaron el segundo y tercer nivel de los procedimientos de "conoce a tu cliente" (KYC) y consiguieron aumentar sus límites de retiro.
A partir del 30 de julio, estas cuentas depositaron alrededor de 68.230 monedas de ZEC en OKEx combinadas. Simultáneamente, el hacker había estado construyendo una "cadena de sombra" de ETC —un registro alternativo de la historia de las transacciones ocultas a otros mineros.
El 31 de julio, las cuentas del atacante cambiaron todas sus ZEC por ETC, recibiendo un total de 807.260 monedas que valían alrededor de 5,6 millones de dólares en ese momento. El ETC fue entonces transferido a las direcciones externas del hacker.
El hacker comienza el ataque para robar los ETC
Más tarde ese día, el hacker lanzó un ataque del 51% a Ethereum Classic, iniciando su cadena de sombras. En este punto, tanto el historial de transacciones legítimas como maliciosas contenían los registros de 807.260 ETC transferidos desde OKEx a las direcciones externas del hacker.
Durante el ataque, el hacker envió todas las monedas de Ethereum Classic recibidas previamente a OKEx y las cambió por unas 78.900 ZEC, que retiró inmediatamente.
Debido a que más del 51% del poder de la cadena de bloques estaba bajo el control del hacker en este punto, fue capaz de extraer nuevos bloques más rápido que otros nodos, haciendo la cadena de sombras más larga que la historia original de ETC. Combinado con la ineficiente comunicación entre las plataformas de intercambio, carteras y mineros, confundió a la comunidad de ETC e impulsó a los nodos a comenzar a minar la maliciosa cadena sombra a partir de ese momento.
Sin embargo, el hacker había manipulado su versión del historial de transacciones, que ahora se convirtió en la principal. En ella, los 807.260 ETC se registraron como enviados no a OKEx, sino a las otras direcciones del atacante, haciendo que las monedas nunca fueran enviadas de vuelta al intercambio.
De esta manera, el hacker había convencido a OKEx de que había depositado fondos, antes de hacerlo, para que los fondos nunca fueran depositados en primer lugar. Así es como OKEx perdió su dinero.
OKEx puso en una lista negra las direcciones que supuestamente fueron usadas por el hacker y suspendió sus cinco cuentas. En el futuro, la plataforma también planea aumentar los tiempos de confirmación de los depósitos y retiros de ETC. Y, si la red no puede ser más segura, el intercambio podría incluso eliminarla de la lista.